9,99 €
9,99 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
9,99 €
9,99 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
9,99 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
9,99 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: ePub

Schnelle und einfache Schutzma nahmen gegen NSA , BN D, kriminelle Hacker und kommerzielle Datenkraken Sie m chten nicht, dass jemand Ihre E-Mails mitliest, Ihr Surfverhalten analysiert oder Ihre Kreditkartendaten aussp ht? Wie leicht es f r Angreifer ist, Ihre Daten im Internet abzufangen, aber auch mit welchen einfachen Ma nahmen Sie sich dagegen sch tzen k nnen, erfahren Sie in diesem Buch. Zum Einsatz kommt dabei berwiegend Open-Source-Software, die nicht nur kostenlos, sondern in der Regel sogar sicherer als kommerzielle L sungen ist. Neben leicht nachvollziehbaren Schritt-f…mehr

  • Geräte: eReader
  • mit Kopierschutz
  • eBook Hilfe
  • Größe: 7.51MB
Produktbeschreibung
Schnelle und einfache Schutzma nahmen gegen NSA , BN D, kriminelle Hacker und kommerzielle Datenkraken Sie m chten nicht, dass jemand Ihre E-Mails mitliest, Ihr Surfverhalten analysiert oder Ihre Kreditkartendaten aussp ht? Wie leicht es f r Angreifer ist, Ihre Daten im Internet abzufangen, aber auch mit welchen einfachen Ma nahmen Sie sich dagegen sch tzen k nnen, erfahren Sie in diesem Buch. Zum Einsatz kommt dabei berwiegend Open-Source-Software, die nicht nur kostenlos, sondern in der Regel sogar sicherer als kommerzielle L sungen ist. Neben leicht nachvollziehbaren Schritt-f r-Schritt-Anleitungen erhalten Sie viele praktische Tipps f r bessere Passw rter und den Umgang mit sensiblen Daten. Die notwendigen technischen Grundlagen werden leicht verst ndlich und mithilfe vieler Abbildungen erkl rt. Fangen Sie mit diesem Buch an, Ihre digitale Privatsph re zur ckzuerobern!Sie erfahren unter anderem,wie Sie Ihren Browser sicherer machen und anonym ber das Tor-Netzwerk surfen.welche Vor- und Nachteile die verschiedenen Mailprogramme haben.wie Sie Ihre E-Mails mit PGP oder S/MIME ganz einfach verschl sseln.welche Alternativen zu WhatsApp, Skype & Co. es gibt.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.

Autorenporträt
Johanna Christina Czeschik und Roswitha Jehle sind Ärztinnen mit Spezialgebiet Medizinische Informatik, Matthias Lindhorst ist Software-Entwickler. Alle drei engagieren sich für den Schutz der digitalen Privatsphäre und organisieren sogenannte Crypto-Partys, auf denen sie allgemeinverständlich zeigen, wie man sich davor schützen kann, im Internet ausgespäht zu werden.